【强势推荐】一款可扫描CVE的工具

时间:2022-05-06
本文章向大家介绍【强势推荐】一款可扫描CVE的工具,主要内容包括目标:、安装:、用法:、在线演示、基本概念、基础应用、原理机制和需要注意的事项等,并结合实例形式分析了其使用技巧,希望通过本文能帮助到大家理解应用这部分内容。

CVE-扫描

使用NMap扫描系统,并将输出解析为CVE,CWE和DPE列表

目标:

  • 使用NMap或任何其他扫描工具扫描系统,并使用扫描来分析系统中的漏洞
  • 有多种输入格式的可能性(NMap扫描,XML,JSON等)
  • 使用CVE-Search增强扫描以添加更多信息
  • 有多种导出格式以及网页浏览器组件

可选的:

  • 自动下载已知脚本以用于攻击

安装:

注意,本教程适用于Linux系统(在Ubuntu 14.10上开发和测试)。这个程序也应该在Windows(也可Mac)系统下运行。

要求

CVE-Scan使用CVE-Search API来增强nmap扫描。 警告 CVE-Search不包含在CVE-Scan中 可以使用CIRCL的[public API](http://cve.circl.lu),或者安装CVE-Search localy,或者在另一台可访问的机器上。你可以从git仓库安装CVE-Search。目前,CVE-Search还没有“核心”软件包(没有网页),但是我稍后会添加这个软件包。一旦你安装了CVE-Search,在配置文件中,确保你设置了正确的URL。

CVE扫描需要一些aditional包来工作。安装他们使用:

sudo apt-get install -y nmap (或你的安装包)

pip3 install -r requirements.txt

Weasyprint有一套子要求。在这里找到详细信息

用法:

要使用CVE扫描,首先在系统上运行nmap扫描。可以根据需要修改参数,但是你可能希望包含服务检测和操作系统检测。在下面,你可以找到一个默认的nmap扫描,输出到一个xml文件。

nmap -A -O 192.168.0.1 -oX output.xml

CVE-Scan由三个主要功能组成:

  • converter.py - 将nmap xml转换为CVE-Scan json格式
  • analyzer.py - 分析nmap xml或CVE-Scan json并查询CVE-Search以获取漏洞信息
  • visualizer.py - 可视化analyzer.py的结果

Nmap2CVE-Search.py,它完成了上面的所有内容。

可以运行python3 Nmap2CVE-Search.py output.xml以增强和可视化报告,或 python3 analyzer.py -x output.xml enhanced.json创建增强型报告,然后python3 visualizer.py enhanced.json 显示报告(localhost:5050上的默认webserver。添加-t用于终端视图)

bin文件夹中的所有脚本都可以用-h标志来调用,以获得更多的信息。

在线演示

如果你想尝试我们的在线演示,请访问我们的网站。

由于我们没有大量的预算,网站可能无法一直提供。

项目地址:https://github.com/NorthernSec/CVE-Scan